Depois de instalar o certificado de dispositivo no equipamento, ative a definição SSL/TLS.
Este procedimento é utilizado para um certificado autoassinado ou para um certificado emitido por uma autoridade de certificação.
Faça login como administrador da rede no Web Image Monitor.
Aponte para [Gerenciamento do dispositivo] e clique em [Configuração].
Clique em [SSL/TLS] em "Segurança".
Para IPv4 e IPv6, selecione "Ativo" se desejar ativar SSL/TLS.
Selecione o modo de comunicação de criptografia para "Permitir comunicação SSL/TLS".
Se você desejar desativar um protocolo, clique em [Inativo] próximo a "TLS1.2", "TLS1.1", "TLS1.0" ou "SSL3.0".
Pelo menos um desses protocolos deve estar ativado.
Em "Definição do grau de criptografia", especifique o grau de criptografia a ser aplicado: "AES", "3DES", e/ou "RC4". Você deve marcar, pelo menos, uma caixa de seleção.
Observe que a disponibilidade de graus de criptografia variam dependendo das definições especificadas para "TLS1.2", "TLS1.1", "TLS1.0" ou "SSL3.0".
Clique em [OK].
É apresentada a mensagem “Atualizando...”. Aguarde de 1 a 2 minutos e, em seguida, clique em [OK].
Se a tela anterior não aparecer novamente depois que você clicar em [OK], aguarde um pouco e clique no botão Atualizar do navegador da Web.
Faça logout.
Se você definir "Permitir comunicação SSL/TLS" como [Somente texto cifrado], a comunicação não será possível caso seja selecionado um protocolo que não suporte um navegador da Web ou seja especificada apenas uma definição de grau de criptografia. Nesse caso, ative a comunicação definindo [Permitir comunicação SSL/TLS] como [Texto cifr/Texto n cript] utilizando o painel de controle do equipamento e, em seguida, especifique o protocolo e grau de criptografia corretos.
É possível alterar as definições da versão SSL/TLS e do grau de criptografia, mesmo em [Segurança da rede].
Dependendo dos estados que você especificar para "TLS1.2", "TLS1.1", "TLS1.0" e "SSL3.0", é possível que o equipamento não se conecte a um servidor LDAP externo.
Os seguintes tipos de comunicação e dados são sempre criptografados por SSL3.0: comunicação via @Remote e os logs transferidos para o Remote Communication Gate S.